CVE-2020-1938漏洞复现

一、漏洞描述
Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat 上所有webapp 目录下的任意文件,如:webapp 配置文件或源代码等。
二、Tomcat任意文件读取漏洞
Tomcat默认开启AJP服务,运行在8009端口,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web上的任意文件。
tomcat在接收ajp请求的时候调用org.apache.coyote.ajp.AjpProcessor来处理ajp消息,prepareRequest将ajp里面的内容取出来设置成request对象的Attribute属性。可以通过此种特性从而可以控制request对象的下面三个Attribute属性javax.servlet.include.request_urijavax.servlet.include.path_infojavax.servlet.include.servlet_path 再通过控制ajp控制的上述三个属性来读取文件,通过操控上述三个属性从而可以读取到应用目录下的任何文件。
三、影响范围
Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x
四、漏洞复现
因为现在来说这个漏洞已经不是那么新了,所以现在GitHub上也是有这个漏洞的POC/EXP https://github.com/zhzyker/exphub
我这边是自己搭了一个win8虚拟机,装好java和tomcat作为模拟环境
在脚本目录下执行命令python cve-2020-1938_exp.py -p 8009 -f WEB-INF/web.xml 192.168.123.42
tip:在命令行中执行python cve-2020-1938_exp.py -h能查看该脚本的命令参数
CVE-2020-1938漏洞复现_第1张图片
五、漏洞修复
1.更新到安全版本
2.关闭AJP服务 ,修改Tomcat配置文件Service.xml在其中将语句注释掉等

你可能感兴趣的:(随笔)